106
15. Коэн Ф. 50 способов обойти систему обнаружения атак / Пер. с англ. А. В.
Лукацкого (http://infosec.ru/pub/pub/13_09.htm).
16.
Медведовский И. Д., Платонов В. В., Семьянинов П. В.Атака через Интер-
нет. – СПб.: НПО Мир и семья, 1997.
17.
Милославская Н. Г., Тимофеев Ю. А., Толстой А. И. Уязвимость и методы
защиты в глобальной сети Internet. – М.: МИФИ, 1997.
18.
Вакка Дж. Секреты безопасности в Internet. – Киев: Диалектика, 1997.
19.
Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Как противо-
стоять вирусной атаке. – СПб.: BHV, 1995.
20.
Tan K. The Application of Neural Networks to UNIX Computer Security //Proc.
of the IEEE International Conf. on Neural Networks, 1995. V.1. P. 476-481.
21.
Корнеев В. В., Маслович А. И. и др. Распознавание программных модулей
и обнаружение несанкционированных действий с применением аппарата ней-
росетей // Информационные технологии, 1997. №10.
22.
Porras P. A., Ilgun K., and Kemmerer R. A. State transition analysis: A rule-based intrusion
detection approach. // IEEE Trans. on Software Engineering, 1995. SE-21. P. 181 – 199.
23.
Ивахненко А.Г., Ивахненко Г.А., Савченко Е.А., Гергей Т. Самоорганизация
дважды многорядных нейронных сетей для фильтрации помех и оценки неизвест-
ных аргументов // Нейрокомпьютеры: разработка и применение. 2001, № 12.
24.
Ивахненко А.Г., Савченко Е.А., Ивахненко Г.А., Гергей Т., Надирадзе А.Б.,
Тоценко В.Г. Нейрокомпьютеры в информационных и экспертных системах //
Нейрокомпьютеры: разработка и применение. 2003, № 2.
25.
Корнеев В. В., Васютин С. В. Самоорганизующийся иерархический коллектив
экспертов // Нейрокомпьютеры: разработка и применение. 2003, № 2.
26.
Helman P., Liepins G., Richards W. Foundations of Intrusion Detection // Proc. of
the 15th Computer Security Foundations Workshop. 1992. P. 114-120.
27.
Ryan J., Lin M., Miikkulainen R. Intrusion Detection with Neural Networks. AI
Approaches to Fraud Detection and Risk Management: Papers from the 1997
AAAIWorkshop (Providence, Rhode Island), pp. 72-79. Menlo Park, CA: AAAI. 1997.
28.
Bace R. An Introduction to Intrusion Detection Assessment for System and
Network Security Management. 1999.
29.
Kumar S., Spafford E. A Pattern Matching Model for Misuse Intrusion Detection //
Proc. of the 17th National Computer Security Conference. 1994. P. 11-21.
30.
Allen J., Christie A., Fithen W., McHugh J., Pickel J., Stoner E. State of the Practice of
Intrusion Detection Technologies. Carnegie Mellon University. Networked Systems
Survivability Program. Technical Report CMU/SEI-99-TR-028 ESC-99-028. 2000, January.
31.
Denning D. E. An intrusion detection model // IEEE Trans. on Software
Engineering, 1987, SE-13. P. 222–232.
32.
Garvey T. D. Lunt T. F. Model-based intrusion detection // Proc. of the 14th
National Computer Security Conference. 1991.
33.
Teng H. S., Chen K., Lu S. C. Adaptive real-time anomaly detection using